《信息社会的守护神 信息安全》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:冯登国等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121096044
  • 页数:199 页
图书介绍:本书共分9章,以通俗易懂的方式介绍了信息安全技术及其在现代社会中的应用。

第1章 信息安全与现实世界 1

1.1 信息革命 2

1.2 信息安全需求 4

1.3 现实世界中的信息安全 5

第2章 信息安全的核心基础——信息保密技术 7

2.1 充满神秘色彩的加密技术 8

2.1.1 富有艺术感的古典密码 8

2.1.2 最早标准化的密码——分组密码 13

2.1.3 一次一密密码的替身——序列密码 17

2.1.4 密钥可以公开的密码——公钥密码 19

2.2 生死攸关的密钥管理技术 21

2.2.1 过程管理 22

2.2.2 密钥管理协议 24

2.2.3 秘密共享 26

2.3 具有传奇色彩的隐写技术 27

2.4 巧妙的信息泄露防护技术 30

第3章 信息社会的信任基础——信息认证技术 36

3.1 可信的身份认证技术 37

3.1.1 身份认证的基本原理 37

3.1.2 身份认证的分类 38

3.1.3 主要的身份认证技术 39

3.2 可靠的数字签名技术 47

3.2.1 普通数字签名 49

3.2.2 特殊数字签名 50

3.3 高效的Hash函数和MAC技术 53

3.3.1 Hash函数 53

3.3.2 MAC技术 56

3.4 隐蔽的数字水印技术 56

第4章 信息社会的永恒话题——信息系统安全 62

4.1 永远年轻的访问控制技术 64

4.1.1 什么是访问控制 64

4.1.2 访问控制模型与方法 66

4.2 日臻完善的操作系统安全 71

4.2.1 操作系统安全需求 71

4.2.2 主要的操作系统安全技术 74

4.2.3 安全操作系统的研制 83

4.3 日益成熟的数据库安全 84

4.3.1 数据库安全需求 84

4.3.2 主要的数据库安全技术 86

4.4 蒸蒸日上的可信计算技术 90

4.4.1 可信计算的诞生 90

4.4.2 可信计算支撑技术 91

4.4.3 TPM和TCM 93

4.5 日新月异的计算机病毒与防范技术 96

4.5.1 什么是计算机病毒 96

4.5.2 典型的计算机病毒 98

4.5.3 计算机病毒防治 104

第5章 当今社会关注的焦点——网络空间安全 109

5.1 独具匠心的网络安全体系结构 111

5.2 前途无量的IPSec协议 114

5.2.1 AH协议 114

5.2.2 ESP协议 116

5.2.3 IKE协议 118

5.3 千锤百炼的SSL/TLS协议 119

5.3.1 SSL体系结构 119

5.3.2 SSL记录协议 120

5.3.3 SSL握手协议 121

5.4 老生常谈的网络边界防护与防火墙技术 123

5.4.1 防火墙的技术原理 123

5.4.2 防火墙的体系结构 124

5.4.3 防火墙的局限性 126

5.5 入木三分的入侵检测技术 126

5.5.1 入侵检测系统的基本结构 127

5.5.2 入侵检测方法 128

5.5.3 入侵检测技术面临的挑战 130

5.6 居心叵测的网络攻击技术 131

5.6.1 口令破解 131

5.6.2 拒绝服务攻击 132

5.6.3 缓冲区溢出攻击 134

5.6.4 特洛伊木马 135

5.7 形形色色的内容安全技术 135

5.7.1 网络内容安全的核心技术 136

5.7.2 网络内容安全产品 137

5.8 火眼金睛的网络监控技术 138

5.9 与时俱进的应急响应技术 140

5.9.1 应急响应的处理流程 141

5.9.2 应急响应的关键技术 143

第6章 信息社会的生命线——安全基础设施 146

6.1 朝夕相处的基础设施 147

6.2 蓬勃发展的安全基础设施 147

6.3 安全基础设施的家谱 148

6.4 公开密钥基础设施——PKI 149

第7章 信息安全的参考系——信息安全标准 156

7.1 信息安全标准的目的和作用 157

7.2 国际上主要的信息安全标准化组织 158

7.3 我国主要的信息安全标准化组织 161

7.4 信息安全标准的家谱 164

第8章 信息安全的度量器——信息安全测评 169

8.1 信息安全测评的目的和作用 170

8.2 国际上主要的信息安全测评认证机构 171

8.3 我国主要的信息安全测评认证机构 175

8.4 主要的信息安全测评方法和规范 179

第9章 信息安全的导航仪——信息安全管理 186

9.1 信息安全管理的目的和作用 187

9.2 我国主要的信息安全管理机构 188

9.3 风险评估的流程 190

9.4 等级保护的灵魂 193

9.5 我国主要的信息安全管理法规 195

参考文献 197